S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Archiv der Kategorie Überwachung.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Überwachung“

maschine

Machine

Wenn ich morgens aufstehe, brauche ich kein Frühstück/
ich laufe ohne Umwege zum Ladekabel meines Android/
für Dusche reicht es eh nicht, was sagt mein RSS-Feed/
schon wieder 36 E-Mails, alles blinkt, wie im Krieg/

Maschine, Maschine, ich bin der Herr meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Kaffee, Zigarette. Kaffee, Zigarette. Kaffee, Zigarette/
Sag‘ meinem Chef ich komme später, weil Apple die Welt rettet/
doch das steht da, jetzt wirklich, das Internet lügt nicht/
Twitter, Facebook, YouPorn; alles für den Dopamin-Kick/

Maschine, Maschine, ich bin die Frau meiner Maschine/
Maschine, Maschine, ich bin in dir, Maschine/
Maschine, Maschine, nimm‘ meinen Geist, liebe Maschine/
Maschine, Maschine, ich bin die. Maschine/

Danach Instagram, Snapchat, WhatsApp und Amazon/
wenn ich die Nikes jetzt nicht kauf‘ muss ich sie morgen in der Stadt holen/
die totale Katastrophe, am Ende muss ich noch reden/
wo kommen wir da heute hin, die Stadt ist voll mit Pädophilen/

Maschine, Maschine, wo bist du, Maschine/
Maschine, Maschine, wohin gehst du, Maschine/
Maschine, Maschine, ich will zu dir, Maschine/
Maschine, Maschine, neuer Akku, Maschine/

Schau‘ dir den an, dort drüben, schon äußerlich verdächtig/
oder die da, nur noch billig, die ist innerlich dreckig/
nee, nee, die Welt da draußen, die ist nichts für mich/
ich liebe meinen schwarzen Schirm, weil es nichts Geileres gibt/

Maschine, Maschine, ich liebe dich, Maschine/
Maschine, Maschine, benutze mich, Maschine/
Maschine, Maschine, verlass‘ mich nicht, Maschine/
Maschine, Maschine, ich bin dein Sklave. Maschine./

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

pester

Pester ist das englische Wort für belästigen.

Ich werde seit vielen Jahren permanent in meinem eigenen Browser belästigt.

Eingebettete Videos auf Autoplay, die ich nicht brauche und nicht sehen will.
Icons von „sozialen Medien“.
Werbung die über die Höhe und Breite ganzer Webseiten geht und mit mir mitscrollt.
Icons von „sozialen Medien“.
Popups mit nervigen Hinweisen, ich solle dämliche Cookies akzeptieren, von Webseiten, von denen ich weiß, dass dort niemand weiß, wie man „Cookie“ buchstabiert.
Icons von „sozialen Medien“.
Nervige, animierte Pseudo-Umfragen einer gleichnamigen Firma „apester“, die dort hinterlegte Meinungen wahrscheinlich direkt zur KP nach China oder ins US-Außenministerium sendet.
Icons von „sozialen Medien“.
Popups die erscheinen, ich solle mich erst in einen Newsletter eintragen, bevor ich den Tab schließen darf.
Icons von „sozialen Medien“.
Overlays, die nie verschwinden und ein Drittel der Sicht auf die Inhalte einer Website wegnehmen, wie bei vielen von Milliarden Pfosten genutzten (a)sozialen Netzwerken zu sehen, deren Markennamen ich hier nicht mehr erwähnen werde.
Icons von „sozialen Medien“.
In einen Website-Text hereingleitende Widgets ohne jegliche sinnvolle Information.
Icons von „sozialen Medien“.
Autoplay-Videos, die unten rechts permanent eingeblendet werden, weil ich es gewagt habe nach unten über das selbe Webvideo zu scrollen.
Icons von „sozialen Medien“.

Pester enthält linguistisch betrachtet auch das im deutschsprachigen und angelsächsischen Raum bekannte Substantiv Pest, das von Milliarden Menschen auf der Welt gleich interpretiert wird.

2018. Hier sind wir nun. Das Web ist gerade mal 27 Jahre jung. Danke, ihr Versager! .:. BNW.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (1 votes, average: 4,00 out of 5)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

microsoft 2018 II

Die Redmonder betreiben sogenannte „Cloud-Center“ im schönen Irland. Das sind einfach langweilige Server, wo das Bananen-Cloud-Software-Ungetüm Microsoft Azure darauf läuft. Die hatten letzten Monat einen Ausfall, der über 11 Stunden andauerte.

Schuld hatte das pervers heiße irische Wetter: es hatte 19°.

Fuerteventura CC0 Flickr
(Oben: Fuerteventura – red stone in the desert at hot sun, CC0 via Flickr von kasuog)

Microsoft – We are the „M“ in software!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

github, geh bitte sterben II

Alternativtitel: Die alte Gier Microsofts

Just. Say. NO. To. Microsoft!

Was M$ mit dem GitHub-Milliarden-Deal versucht ist schon wieder so typisch Micro$hit:

so ziemlich jede Kryptowährung da draußen hostet irgendwie bei GitHub. Dieses Wissen ist allgemein zugänglich, in der Liste auf CoinMarketCap zum Beispiel gibt es auf jeder eigenen Kryptowährungs-Website einen Button „Source Code“. Wer da drauf klickt, findet den Code wo gehostet? Na!? Eben! Auf GitHub!

Hier nur mal die derzeitige(!) Top10-Liste mit URLs zum Quellcode:

1. Bitcoin: https://github.com/bitcoin/
2. Ethereum: https://github.com/ethereum
3. Ripple: https://github.com/ripple
4. Bitcoin Cash (boooo!): https://github.com/bitcoincashorg/
5. EOS: https://github.com/eosio
6. Litecoin: https://github.com/litecoin-project/litecoin
7. Cardano: https://github.com/input-output-hk/cardano-sl/
8. Stellar: https://github.com/stellar
9. IOTA: https://github.com/iotaledger
10. TRON: https://github.com/tronprotocol

Verstehsch!?

Das ist einfach wie MultipleSklerose aus Redmond, Brainwashington, „funktioniert“, so haben die schon immer funktioniert! Das ist nichts Neues. Und die Arschmaden, die GitHub gebaut haben, die wussten das genauso.

Wenn’s wirklich um C.R.E.A.M. geht verstehen die USA einfach keinen Spaß, die führen Kriege wegen dem Scheiß.

Was wir hier Zeuge werden ist nichts anderes als Krieg, ist eben eine weitere künstlich hinzugefügte Ebene (danke, Internet!). Die ejakulieren auf diesen Scheiß, die gehen über Leichen dafür. Das ist ein offenes Spiel, was die spielen, das konnten die irgendwann nicht mehr verbergen, dafür steht dieses Land. Und M$ ist eine PROTOTYP-FIRMA für dieses Land.

Das wird sich nie ändern, egal, wie viel Pappe die fressen (oder ihr fresst). Das weiß man auch und das schluckt jeder für sich, wenn er mit diesen Bastarden von M$ sympathisiert. Oder welcher „IT-Firma“ auch immer von da. Oder dem ganzen anderen kranken Müll, der von dort kommt und den gesamten Planeten überschwemmt.

Unternehmen werden nicht übernommen, damit diese weiterexistieren können. Unternehmen werden übernommen, weil sie gefährlich geworden sind. Es gibt sogar einen eigenen Wikipedia-Eintrag nur für diese schöne Firma Micro$hit und deren Verhalten: Embrace, extend, and extinguish. Hat auch Facebook gemacht, als man Snapchat nicht übernehmen konnte.

Auf der Straße nennt man das, ohne IT-Bezug, consume, adapt, execute. EXECUTE. Der wirklich wertvolle Zyklus der einen weiter bringt lautet eigentlich so: consume, adapt, create. CREATE. Wirkliche Individuen wissen wovon wir hier sprechen. Die Masse nicht.

Wer IT-Spezialist ist, hasst Micro$oft. Wie ich bereits erwähnt habe früher hat dieses Unternehmen in einer fairen, gerechten Welt, nichts verloren. Natürlich läuft das alles nicht mehr seit 17 Jahren. Doch wir 80er-Kinder sind tatsächlich in einer Welt aufgewachsen, in der genau das noch möglich erschien. Und jede noch so stümperhaft zusammengesetzte Statistik wird beweisen, dass sich in einer friedlichen Welt mehr Geld verdienen lässt. Durch den Raubtier-Kapitalismus, der sich seit Jahrzehnten selbst frisst, fickt sich die Wirtschaft in ihr eigenes Knie. Und die Gesellschaften des Planeten Erde gleich mit.

Irgendwann wird auch uns Indies nichts mehr einfallen. Und es wird wieder Kriege geben. Die, wenn man nur genau hinhört, schon längst laufen. Noch denken wir allerdings, und da weiß ich gar nicht ob wir nicht komplett falsch liegen, alles ließe sich „irgendwie regeln“.

„Are you ready to head into the future like this? Look back!“ – Orko Eloheim

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

a.i.d.s. – apple ist die sekte

Wie jedes US-amerikanische Unternehmen verkauft Apple keine Produkte, sondern Träume. Hinterfragt werden diese Unternehmensstrategien in der Praxis wenig. Und hat die Freunde von flüssigen Drogen auf Pappe aus Cupertino mittlerweile zum wertvollsten Unternehmen der Welt gemacht.

Es scheint dadurch fast so, als habe das Image endgültig gegen die Substanz gewonnen. Es wird zukünftigen Generationen vorbehalten bleiben, ob das eine Welt sein wird, die diese als lebenswert erachten werden. Ich bin nicht der Einzige, der hier schwere Zweifel hat.

Louis Rossmann hat Ende April ein Video auf YouTube veröffentlicht, in welchem er fundiert versucht Apple und seine Praktiken zu demaskieren.

Meiner Meinung nach gelingt ihm das mehr als gut, es ist für mich eines der wertvollsten Bildungs-Videos unserer Zeit geworden:

In nicht einmal 25 Minuten behandelt er folgende Themen:

1:01 – A1226/A1260 2007-2008 Macbook GPU failures, warranty service refusal
2:21 – A1226/A1260 2007-2008 Macbook Pro hinge/frame problem
3:16 – A1286 Macbook Pro – the „Unibody“ myth, glued together pieces fall apart
4:58 – A1286/A1297 MCP power circuit failure due to poor buck converter design: C7771 issue
6:01 – iPhone 4 cellular placement fail
7:12 – iPhone 5 power button problem
7:27 – A1286 2010 Macbook Pro GPU kernel panics due to same buck converter defect from 2008/2009(this gives you a hint that apple engineers doesn’t give a crap about engineering good products, same design flaw for three straight years)
10:04 – A1286 2011 Macbook Pro GPU failure, Apple gets sued over not addressing problem.
11:43 – Apple gives out badly refurbished boards as warranty replacements for 2011 GPU failures.
13:06 – 2012 Retina Macbook Pro: another motherboard issue (U8900), due to poor soldering/manufacturing method on the GPU buck converter. 14:46 – Mac Pro GPU failure (again).
16:27 – iPhone 6/6+ touchscreen issue due to structural issue.
18:23 – SSD soldered straight into the motherboard+ chip that would kill the macbook, because a power line would short out to ground when the chip dies.
20:18 – 2016 Macbook keyboard reliability issue.
21:52 – 2016 Macbook Battery failure issue.
22:50 – A1278 Macbook Pro SATA cable failures(yes, really).

Wie man unschwer sieht scheint er ein sehr netter Kerl zu sein, gibt er uns gleichzeitig mit dieser Übersicht auch die Themen mit, ab welchem Zeitpunkt diese im Video behandelt werden.

Um es klar zu stellen, was hier geschildert wird: das ist kein Joke. Und dürfte wie bei Cambridge Anal. und Facebook nur die Haube eines viel tiefergehenden Skandals sein.

Niemand weiß genau, wie es im Unternehmen Apple selbst aussieht. Viele Aussteiger berichten von geheimdienstlicher Arbeitsatmosphäre. Was wiederum nur eine meiner Vermutungen bestätigt, dass heutzutage Geheimdienste gegen Datenkraken wie Apple, Microsoft, Google und Facebook wie Bauern auf einem Schachbrett wirken.

Die Welt verändert sich rapide. Utopia ist mausetot. Hoch lebe Dystopia!

„Gesegnet seien jegliche Formen von Intelligenz.“

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

das wahre potential der blockchain

Es fühlt sich an wie vor 100 Jahren, doch es war vor „erst“ elf: damals geisterte ein fürchterlicher Marketing-Kackrotz durch den Cyberspace, der sich „Web 2.0“ schimpfte. Unter diesem Schlüsselwort (würde heute „trendig“ #hashtag heißen) sammelten die weltweiten Granden der Inkompetenz & Inkontinenz jene Web-Phänomene, mit denen sie nicht gerechnet hatten in den 90ern des vorherigen Jahrhunderts. Dazu konnten aber schon CSS-Hacks gehören, Webseiten auf Flash(!)-Basis, manchmal auch MySpace/Facebook(!) oder sogar Blogs.

Im Kern war alles Schwachsinn.

Den Begriff gab es eine ganze Weile, sogar „Web 3.0“ kam irgendwann, doch richtig Fahrt aufnehmen konnte das nicht mehr.

Jetzt, mit der Blockchain, passiert aber etwas „Merkwürdiges“, was zwar seit dem NSA-Skandal 2014 vielleicht vorhersehbar war, jedoch nicht 2009 zum Beispiel, als Bitcoin an den Start ging: das Internet steht nämlich technologisch vor der Ablösung.

Die Zeiten sind endgültig vorbei, seit Jahren schon, wo wir munter „frei“ über http Webseiten in die Welt setzen konnten. Ohne https läuft nichts mehr. Es setzt sich, langsam, wie das eben so ist mit tiefgehenden Veränderungsprozessen, durch, dass wir einander bei elektronischen Medien nicht mehr trauen können, nicht mehr trauen sollten. Nicht nur in Bezug auf das Übertragungsprotokoll aus den 90ern.

Hier kommt jetzt die Blockchain-Technologie ins Spiel, deren Credo von Anfang an lautete: „traue Niemandem!“ („Trust. No. One.“)

Man kann diese als Zahlungsmitteltechnologie einsetzen, wie bei Bitcoin geschehen. Man kann sie aber auch wie z.B. bei Ethereum oder NEO als „Betriebssystem“ einsetzen, um Apps (hießen früher mal „Programme“) darauf aufzubauen, die die Menschheit so noch nicht gesehen hat. Und alles, was man darauf kommuniziert, festlegt, abwickelt, etc., wird verschlüsselt und nie mehr änderbar in einer Blockchain abgelegt.

Als junges Beispiel nehme ich hier mal schnell Japan, die bald wirklich verschlüsselt chatten dürfen: https://the-blockchain-journal.com/2018/04/04/line-japans-largest-chat-platform-is-working-with-blockchain/. Ist ja jetzt nur ein Echtleben-Anwendungsbeispiel.

Die Zeiten für Facebook, WhatsApp, Instagram, Twitter; Vergangenheit! End-lich! Danke, Blockchain! <3 Was halt noch fehlt ist die Interkonnektivität zwischen den verschiedenen Blockchain-Systemen. Aus der Historie des Internet könnte, müsste ja faktisch, eine Art, Achtung, Neologismus, Interblockchain, entstehen.

Bis es so weit ist lassen wir das US-Heimatschutzministerium, Apple und Mark Zuckerberg eben Nackt-Selfies von Minderjährigen in ihren unsicheren Clouds speichern und unsere Bank- und Kommunikationsdaten mitsniffen. Schließlich hat sich darauf die Gesellschaft längst geeinigt, sie wird schon nicht daneben liegen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

must-read: cypherpunk-revolution

Bitcoin und Julian Assange sind wohl die derzeitig bekanntesten Schlüsselworte zum Thema Cypherpunk. Die Bewegung selbst ist relativ jung und hat Wurzeln bis mindestens in die 70er des vorangegangenen Jahrhunderts: Kryptographie-Experten entdeckten die asymmetrische Verschlüsselung in digitaler Form. Eine Geheimdienst-Technik, die nie öffentlich werden sollte und es doch wurde, dank auffälliger „Krypto-Anarchisten“, die den Code zur Not gekritzelt in Büchern außer Landes schafften.

Ausgehend von dieser Sachlage beleuchtet der Riesentext „Rise of the Machines: A Cybernetic History“ von Thomas Rid die ausgehende neue Digitalrevolution und erzählt ausführlich die Details hinter der weltweiten Bewegung der Cypherpunks.

Codeschnipsel hinter einem Fraktal
Codeschnipsel hinter einem Fraktal, gefunden bei cypherpunk.at

Bekannte und ominöse Organisationen finden darin genauso Erwähnung wie wertvolle Köpfe und Namen der Repräsentanz von heute wie damals. James Ellis, Walter Koenig, Clifford Cocks, Whitfield Diffie, Martin Hellman, Ralph Merkle, Ron Rivest, Adi Shamir, Leonard Adleman, Martin Gardner, David Chaum, Timothy May, Vernor Vinge, Phil Zimmermann, William Gibson; um nur ein paar wenige zu nennen. Frauen sind hier wie überall in der IT leider chronisch unterrepräsentiert.

Es lohnt sich nach dem (künstlichen) Hype 2017 tiefer in diese Materie einzusteigen, auch um eventuelle Tiefschläge im Handel mit Kryptowährungen vermeiden zu können. Der nun folgende Auszug sei daher jedem IT-Interessierten wärmstens ans Herz gelegt, eignet sich hervorragend als Lesestoff über die Feiertage:

http://projects.csmonitor.com/cypherpunk.

Und jetzt seid brav und verschlüsselt eure Emails und löscht bitte WhatsApp!

Frohe Ostern!
Viel Spaß beim Eiersuchen!
floating crazy rabbit

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

iverrat

Ranzige Aepfel, CC0 Peter Janzen
(Verfaulte Äpfel, CC0 Peter Janzen)

Amnesty International, das ist die bekannteste Organisation, die sich um Menschenrechte kümmert. Heutzutage wahrscheinlich einer der schwersten Jobs der Welt. Im 21. Jahrhundert wohlgemerkt, nicht 1500, 1600 oder 1700. Wobei, schiebt man das technische Gedöns unserer Jetztzeit beiseite, unterscheiden wir uns eigentlich nicht sehr vom Mittelalter. Also alles beim Alten, wie man sieht. Früher war doch sowieso alles besser!

Ich danke Amnesty International: denn sie teilen und v.a. haben sie den Mut publik zu machen, was ich seit Jahren denke. Apple, das sind Verräter. Genauer, AI bezeichnet die LSD-Wracks aus Cupertino als „Datenschutzverräter“.

In einem aktuellen Statement hat das direkt etwas damit zu tun, dass Cupertino die Apple-Cloud-Dienste nach China auslagert. Und die Kunden vorher nicht ausreichend darüber informiert habe. Die Schizophrenie gipfele darin, dass Apple-CEO Tim Cook zwar öffentlich als Datenschutz-Prediger auftrete, die örtlichen Behörden sich um das Thema aber nicht scheren werden. Im Statement ist die Rede von „Doppeldenk“; jedem ein Begriff, der George Orwells meisterliches Kanon-Werk „1984“ gelesen hat.

Das teuerste Unternehmen der Welt, wo die Mitarbeiter dauernd im neuen Mega-Firmengebäude gegen die Scheiben laufen, baut fleißig an der Dystopie, so Amnesty International. Dabei können die eigentlich gar nichts dafür: die USA haben keine weitere Vision parat als diese. Momentan sind sie noch auf einer Art Neonazi-, pardon, Neonationalismus-Trip. Die Wahrheit darf man öffentlich ja nicht kund tun, Opas Generation, derzeit an den Schalthebeln der Welt, möchte dies nicht.

Ich persönlich spreche Apple-Nutzern ohnehin ab, dass die das Thema Datenschutz interessieren wird. Für die meisten Gläubigen dieser zwielichtigen Technikreligion ist ein Produkt von Apple ein Statussymbol und soll nicht deren Technikverständnis repräsentieren. Das erklärt ganz einfach, wieso in Apple-Hardware keine neue Technik zum Zug kommt: es gibt schlicht keinen Bedarf dafür. Wen ich mit diesem Text dennoch angesprochen habe, dem empfehle ich darauf zu achten keine Dienste und Hardware des folgenden Unternehmens zu nutzen:

Guizhou on the Cloud Big Data Industrial Development Co. Ltd. (GCBD)

Das sind die Fatzkes, denen jetzt die Apple-Cloud-Daten seit Ende Februar 2018 gehören. Und damit sehr viel Privatsphäre, Geheimes und Intimes gleich mit. Viel Spaß damit, liebes China!

Ein feinstes Leckerli zum Abschluss, ist ja Freitag:

„…erstmals speichert Apple aber auch die Schlüssel auf den Dritt-Servern in China – chinesische Behörden müssen bei Anfragen nach Nutzerdaten deshalb nicht länger den Weg über US-Gerichte einschlagen.“

Ach so, komm‘, es ist Wochenende:

„iCloud setzt nicht umfassend auf Ende-zu-Ende-Verschlüsselung“

Denn, die Crux mit Apple-Usern:

„Es sei allerdings schwierig, ein derartige Verschlüsselung umzusetzen, ohne den Dienst zugleich komplexer und weniger nutzerfreundlich zu machen – sollte der Nutzer seinen Code vergessen, könne er etwa nicht länger auf ein Backup zurückgreifen“

Heißt übersetzt: „du nutzt die iCloud? Sorry, Freund, eine komplette Verschlüsselung können wir dir leider nicht anbieten, weil wir denken einfach, du bist zu dumm!“

So viel Realismus hätte ich denen gar nicht zugetraut…

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

von facebook und nazis

Wer noch ein Paradebeispiel sucht, weshalb Facebook die Spitze der Web-Widrigkeiten darstellt, der kann das gerade perfekt und live in Vollfarbe mit dem Skandal um die Datensammel-Firma „Cambridge Analytica“ und den Whistleblower Christopher Wylie mitverfolgen.

Was hier versucht wird von Seiten des ehemaligen „Social Networks“, Wylie kalt und bloß zu stellen, zeigt einmal mehr wo wir heute mit dem WWW hingekommen sind. Klar könnte man hier hinterfragen, wieso ein Whistleblower gleich drei Accounts von Mark Zuckerberg führen muss, Facebook selbst, WhatsApp und Instagram. Doch was im schlimmsten Fall passieren kann, wenn eine dubiose Mega-Corporation wie Facebook durchgreift (wobei der Begriff „durchgreifen“ hier ebenfalls hinterfragt werden kann, weil man damit mutmaßt, dass die/der durchgreift, Recht hat, was hier definitiv nicht der Fall ist und auch nie sein wird), sieht man bei Wylie anschaulich: ihm wurden schlichtweg alle drei Accounts auf einmal gesperrt.

Doch was war eigentlich passiert?

„Cambridge Analytica“ steht hinter einer App namens „thisisyourdigitallife“. Diese App konnte Profile auf Facebook auswerten, mit Zustimmung deren Nutzer, um die Daten in den eigenen Datenpool zu schaufeln und diese weiterzuveräußern und auch auszuwerten. Diesem Aufruf folgten, ansich schon negativ bewertbar, 270.000 User. Was die allerdings nicht wussten war, dass auch die Verbindungen zu ihren „social friends“ ausgewertet wurden. „Social friends“ müssen keine richtigen „Freunde“ sein, das sind einfach Facebook-Kontakte. Im Schnitt hatte jeder dieser User 190 Stück. Über diese Hintertür hatte die Applikation nun Zugriff auf 51.300.000 Facebook-Profile. Technisch mir nicht ganz klar, wie das machbar sein soll, weil auch ein „social friend“ nicht immer öffentlich sein Profil führt und das eigentlich nur über APIs, spezielle Entwicklerschnittstellen erfolgen kann, die FB selbst bereitstellt und auch kontrolliert, aber bisher scheint sich auch niemand wirklich für diesen technisch (sehr wichtigen) Hintergrund zu interessieren.

Gut und hier sind wir nun, „Cambridge Analytica“ ist aufgeflogen. Dank einem mutigen aber etwas aufmerksamkeitsversessenen Christopher Wylie (u.a. behauptet er auch heute noch die Datenkrake „Cambridge Analytica“ mitbegründet zu haben, was die stets verneinen) und drei Jahre zu spät; denn diese Sammlung wurde bereits 2015 erstellt. Praktischerweise ein Jahr vor der US-Präsidentschaftswahl.

Die Anschuldigungen wiegen noch schwerer, als die Fakten hier wiedergeben: sowohl soll mit diesen illegalen Daten eine Einflussnahme auf die Präsidentschaftswahl in den USA stattgefunden haben. Als auch auf die Brexit-Abstimmung. Als auch auf „anderes“. Auch hier wieder nebulös: was mit „anderes“ gemeint sein soll, wurde bisher nicht erörtert.

Ja, sollte sich herauskristallisieren, was hier steht, stehen wir vor einem aktuellen Problem: Nazis. Genauer: wie sie es geschafft haben, natürlich erneut wieder auf verbrecherischem Weg, sich mit Hilfe aktueller Technik unserer Realität und unseres Alltags zu bemächtigen. Donald Trump ist nichts weiter als ein arischer, weißer Rassist. Steve Bannon ist Rassist. Boris Johnson ist wohl auch Rassist. Wie George W. Bush ist Donald Trump kein vom amerikanischen Volk gewählter Präsident. Die Manipulationen waren auch 2000 schon mit den Diebold-Wahlmaschinen möglich und verifizierbar (Empfehlung: die filmische Dokumentation „Hacking Democracy“). Schon damals war eigentlich klar, dass „etwas versucht“ wird oder sogar wurde. Die Ausläufer, bzw. die „Errungenschaften“, werden mittlerweile ganz gezielt, ganz strikt, ganz offen(!) angewandt. Die AfD sitzt im Bundestag; zum ersten Mal seit Ende des Zweiten Weltkriegs hat Deutschland wieder eine rechte Partei. Das sind Entwicklungen, die ich persönlich nie mitmachen wollte und von denen ich in den 90ern noch dachte, dass sie gar nicht möglich sind. Mittlerweile ist diese braune Scheiße wieder Alltag, wieder real, die Verbrecher gelen sich sogar heute die Haare und tragen Anzug wie in Österreich. Und sind damit eigentlich nicht mehr von Bankern, pardon, Bankstern, zu unterscheiden.

Wisst ihr, es ist schlichtweg nicht hinnehmbar: lässt man Nazis probieren und machen, eventuell scheitern sie sowieso. So funktioniert das nicht, hat nie funktioniert. Was mit 9/11 passierte war eigentlich auch nur wegen „Hightech-Nazis“, die sich „Neo-Cons“ nannten. Wirklich, wirklich traurig dabei ist zudem, dass es heute reicht, über einen einzigen Webdienst 51.300.000 zu hintergehen, abzuzocken und damit auch noch auf Menschenfang zu gehen. So viel zum Thema „früher waren sie eben nicht so intelligent wie heute“. Eine schwachsinnigere, gierigere, ekligere, heuchlerischere und dumme Zeit wie ich seit 2000/2001 wahrnehme sah ich in meinem ganzen Leben nicht. Und ich werde bald 40. Ich danke der US-amerikanischen „Politik“ für diesen Umstand. Und natürlich Facebook und Twitter. .:.

[Update I, KW14 2018]

Facebook hat diese Woche selbst den Skandal genauer untersucht. Und es waren nicht 51.300.000 Profile abgegriffen worden sondern 87 Millionen. Und obwohl bloß 65 deutsche Nutzer an der Umfrage vom Kraken Cambridge Analytica aus UK teilgenommen hatten, waren 310.000 deutsche Profile betroffen (via). (A)Soziale Netzwerke: the definition! Period.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

kein weltraum fuer uns

Die Raumfahrt ist im Eimer: die private US-Raketenfirma SpaceX schoss jüngst einen Tesla-Roadster mit einer als Astronaut verkleideten Gummipuppe ins Weltall. Erfolgreich. Dieser Schrott treibt jetzt werbewirksam durch unser Sonnensystem, bevor er, im besten Fall ebenfalls erfolgreich, in irgendeinem Asteroidengürtel hängenbleiben und zerstört werden soll. Ich schäme mich ein Mensch zu sein und hoffe inständig, es gibt keine außerirdischen Lebensformen, die das mitbekommen oder beobachtet haben.

Der erfolgreiche Test wird uns 0815-Untermenschen leider wenig helfen hier wegzukommen, sondern eher den globalen Bonzen und reichen Regierungen dieser Welt dabei unterstützen uns für noch weniger finanzielle Aufwendungen zu überwachen, zu kontrollieren, zu manipulieren & bei Bedarf zu exekutieren. Alles vollautomatisch und weit weg von der Erdoberfläche versteht sich.

Um zu verstehen, wie es so weit kommen konnte, braucht man sich nur das Interview mit Hansjörg Dittus durchlesen:

http://spektrum.de/news/spacex-zwingt-uns-zum-nachdenken/1543613.

Dittus zählt zum Vorstand des Deutschen Zentrums für Luft- und Raumfahrt. Was er zu berichten hat macht wenig Mut, betrachtend unseren menschlichen Bemühungen tatsächlich Menschen ins All zu befördern: mit den derzeitigen finanziellen Budgets sind ambitionierte Programme, wie etwa ein menschlicher Flug zum Mars, eine technische Station auf einem anderen Planeten, etc., nicht unter 100 Jahren zu realisieren. Es bräuchte Budgetsteigerungen von 500%.

100 Jahre.

500%.

Mir gefällt diese Herangehensweise trotzdem viel mehr als die Lügen unserer Kindheit, „alles“ sei möglich und ein bemannter Flug zum Mond und Mars nur eine Frage von sehr kurzer Zeit. Hätten diese Aussagen der NASA oder ESA oder sonstwem aus den 60er- bis 00er-Jahren gestimmt, wäre das die letzten 40 Jahre bereits Dutzende Male passiert. Allein: es kam, logischerweise, nie vor. Nie. Also nicht mal einmal.

Seit ich erwachsen bin interessiert mich das Universum einen Scheißdreck. Meine Rechner crunchen auch nicht mehr für dieses dümmliche SETI. Rückblickend sehe ich meine Sternengucker-Kindheit als geistige Komplettverneblung. Realistisch betrachtet habe ich mehr in Spionage-Kameras aus USA, Russland & China geschaut als reale Sterne gesehen. Heute sehe ich dank Luft- und Lichtverschmutzung in der Stadt nur noch verblasstes, verwischtes Funkeln von nicht mehr identifizierbaren Objekten am Nachthimmel.

Ich will auch gar nicht mehr, dass wir Menschen da raus gehen. Wenn wir uns anschauen, was wir alle gemeinsam schon mit nur diesem einen Planeten gemacht haben (und auch mit uns tun), kann ich das weder dem Sonnensystem noch dem Universum als Ganzes zumuten. Bitte verschont uns.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

unsichere deutsche online-medienlandschaft

Am 8. Februar machte Google bekannt, dass ab Juli 2018 mit Release des Webbrowsers Chrome 68 _alle_ Webseiten, die dann noch mit unsicherem http laufen, in der Adresszeile als „Nicht sicher“ markiert werden. Satte vier(!) Jahre(!) nach den Enthüllungen eines gewissen noblen Herrn Edward Snowden. Diese markante und sehr sichtbare Änderung wird dann global 50-60% der Browsernutzer betreffen.

Meiner Meinung nach kommt das viel zu spät.

Dass auch im deutschsprachigen Digitalien 2018 tatsächlich noch „Neuland“ herrscht, kann man leicht herausfinden, wenn man die Massenmedien hierzulande, die mit einem Internetauftritt vertreten sind, daraufhin untersucht, ob die wenigstens aus 2014 ihre Lehren gezogen haben und ihre Webseiten mit Nachrichten, die von Millionen Menschen täglich online konsumiert und gesharet werden, abgesichert haben.

Dazu nimmt man „einfach“ die Massenmedien zur Hand, die news.google.de täglich aggregiert. Danach entsteht eine Liste, die man in zwei Welten aufteilen kann, „gut“ und „böse“ bzw. „sicher“ und „unsicher“.

Da Google hier so gut wie keine Alternativmedien listet (z.B. Blogs) und sich die Medienquellen täglich wiederholen, ebenso die „Nachrichten“ dort, bekommt man zusätzlich und noch völlig kostenlos eine formidable Übersicht, was das völlig verkalkt veraltete Deutschland unter seinem „journalistischen Wertekanon“ versteht.

Als auch im Jahr 2018 noch unsicher, also komplett ohne https, gelten folgende Onlinemedien:

FAZ.net
SPIEGEL.de
Sueddeutsche.de
zeit.de
t-online.de
handelsblatt.com
kicker.de
taz.de
Euronews
Deutsche Welle
Tagesspiegel
Abendzeitung München
chip.de
GameStar
Ausgburger Allgemeine
manager magazin
RP Online
Wirtschaftswoche

Als sicher gelten hingegen:

tagesschau.de
Telepolis
DIE WELT
bild.de
Focus Online
Merkur.de
Berliner Kurier
Gala
BUNTE
Russia Today
STERN
Bayerischer Rundfunk
Deutschlandfunk
Hamburger Morgenpost
N-TV
auto motor und sport
netzwelt.de
Golem.de
Kölnische Rundschau
Stuttgarter Nachrichten
Yahoo Nachrichten
Reuters Deutschland

Diese Liste kann und soll keinerlei Ansprüche auf Vollständigkeit erheben. Dennoch denke ich, so zum Großteil sehen wir hier diesen „Wertekanon“ ganz gut.

Fazit: die deutsche Onlinemedienlandschaft ist sicherheitstechnisch tief gespalten, 18:22. Warum man hier nicht aufgeholt hat, das hätte nämlich allerspätestens Mitte 2014 Not getan, lässt sich für mich nicht nachvollziehen.

Ihr müsst euch das so vorstellen: in der Praxis können _alle_ Nachrichten, Bilder, Links, etc., die ihr von den 18 Übeltätern abruft, 100% gefälscht sein. Just in dem Moment, in dem ihr sie betrachtet! Ich will nicht sagen, dass es einfach ist, hackingtechnisch, doch ich erwähne hier nur kurz mal das Stichwort JavaScript-Injection. Im Jahr 2018 kann man diesen, mindestens 18, einfach immer noch nicht trauen. Und DAS ist schon eine Feststellung.

Mich persönlich ärgert so etwas. Gut, ich bin voreingenommen, stamme beruflich und privat aus dem Webumfeld seit 1999/2000. Aber die da oben erreichen täglich Millonen Menschen. Nicht ein paar Dutzend, so wie ich hier. Das ist eine ganz andere Liga der Verantwortung. Es erklärt sich eigentlich von selbst, dass man im Dienst der LeserInnen steht ab einer bestimmten Besucherzahl, ich würde sogar sagen dreistellig täglich. In einer halbwegs vernünftigen Welt, müsste ich nichtiger Cyberpunk das in keinem Artikel erwähnen müssen.

Und es gibt noch etwas, dass mich ärgert: ich habe die Liste viel zu spät angefertigt. Wer weiß, wie das 2014, 2010 oder 2004 aussah. Das zu recherchieren wäre es auch mal wert, das Internet Archive sollte hier eigentlich helfen können.

Selbst mein Indie-Verlag AETHYX MEDIAE nutzt https seit Anfang 2017. Für alle Onlinemedien. Wo fließt denn das ganze viele Geld hin, das die Arschmaden da oben mit euch und Werbung verdienen!?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

ileak

Die Gläubigen der Apple-Gemeinde haben es mit hoher Sicherheit bereits aus ihren täglichen Gottesdiensten erfahren: der iOS-Quellcode wurde geleckt. Naja, so ein bisschen. Was Motherboard allerdings nicht davon abhielt diese GitHub-Publikation den „größten Leak der Geschichte“ zu betiteln.

iFruit - Logo der Satire-App von Rockstar Games

Was war passiert?

Jedes Betriebssystem muss beim Start der Hardware mit dieser bekanntgemacht werden. PC-Nutzer kennen diesen Vorgang als hassgeliebtes BIOS-Brimborium. Bei iOS, dem mobilen Apple-Betriebssystem, gibt es diesen Vorgang natürlich auch, er stellt u.a. sicher, dass das Betriebssystem, was nun auf einem iPhone oder iPad starten will, signiert ist, „sicher“, geschützt, usw. Dieses BIOS, im Apple-Lingo iBoot, wurde nun in der iOS-Version 9 auf GitHub veröffentlicht. Die Meldung ging durch die Tech-Medien dieser Welt offline wie online am 8. Februar und noch am selben Tag wurde aus Cupertino eine Takedown-Beschwerde an GitHub versendet (DMCA-Geschichten, kennste).

Was damit bezweckt werden sollte ist nicht ganz klar.
Folgt man der Hacker-Anarchisten-Logik, war es einfach mal möglich diesen Code online zu veröffentlichen. Da muss kein Beweggrund dahinter stehen, das ist einem Hacker meist völlig egal.
Dann gibt es noch die Sichtweise, dass man natürlich für Jailbreaks sorgen könnte, da Teile dieses Code auch heute noch in iOS 11 mutmaßlich verwendet werden sollen. Durch einen speziellen Chip auf dem Mainboard gehen Jailbreak-Hacks heute nicht mehr so leicht nur über Software.
Und man kann es auch so lesen, dass man Sicherheitsforscher ermutigen will, Geld durch Apples Kopfgeldjäger-Programm zu verdienen: die zahlen nämlich bis zu 200.000$ Prämie, sollte der Code geknackt werden können. Dass es jetzt so weit kommt, daran ist Apple also auch ein bisschen selbst dran Schuld.

Das Zitat mit dem „größten Leak“ stammt übrigens von Jonathan Levin, kein Unbekannter in der Apple-Glaubensgemeinschaft. Er gilt als Experte im iOS– und macOS-Bereich durch seine Bücher. Welche das sind weiß ich nicht und verlinke ich auch nicht. Tatsächlich aber hat der Typ selbst mal Apple-Code über reverse engineering sichtbar machen können. Ob es ein Fake ist oder nicht kann er also ganz gut einschätzen. Und: laut seiner Aussage haben sich die LSD-Junkies aus Cupertino durch das Leck ins Hemd gemacht. Das erklärt die Kriegserklärung versus GitHub noch am selben Tag, dem 8. Februar. Was dieser DMCA-Takedown eben auch macht: er bestätigt durch Apple selbst, wahrscheinlich ungewollt, die Echtheit des Codes.

Ferner ist trügerisch, dass der Quellcode erst jetzt massenmedientechnisch die Runde macht: dieser wurde auf reddit bereits im letzten(!) Jahr veröffentlicht. Da der Nutzer apple_internals allerdings brandneu war, wenig „Karma“ hatte, fand der Code wenig Beachtung, systemisch wurde er von reddit „begraben“. Im Untergrund befindet sich iBoot also schon im Umlauf. Mal schauen, was für Konsequenzen das nach sich ziehen wird. Popcorn!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der grosse kryptoklau (metaversion)

Es gibt mittlerweile dermaßen viele Kryptowährungen-Tauschbörsen, dass man leicht den Überblick verlieren kann. Coincheck zum Beispiel ist eine der jüngeren und stammt aus Japan, sie wurde erst 2014 gegründet.

Über Coincheck sind nun Kryptomünzen der asiatischen Kryptowährung NEM im Wert von 530 Millionen US-Dollar Ende Januar „gestohlen“ worden. Das macht dieses Ereignis zum größten Krypto-Hack aller Zeiten zusammen mit dem Mt.-Gox-Desaster 2014 (zufällig das selbe Jahr, in dem Coincheck im selben Land gegründet wurde…), das sich um die 500 Millionen US-Dollar bewegte. Damals meldete Mt. Gox Konkurs an, es war Betrug der Betreiber, die sich vor Gericht verantworten mussten.

NEM-Coincheck-Megahack

Der Diebstahl fand nur über 19 Accounts dort statt, mindestens einer davon hatte keinerlei Verbindungen zu dem/die Hacker. Für mich ist unverständlich, wer so viele XEM über so wenige Benutzerkonten dort lagerte. Es gibt ein offizielles Wallet für XEM, für jedes Betriebssystem. Wirklich niemand ist gezwungen seine Kryptomünzen extern auslagern zu müssen. Im Schnitt sind das also über 27,8 Millionen XEM pro Account mit einem äquivalenten Wert in US-Dollar zu der Zeit. Wie ist so etwas möglich!?

Noch etwas ist merkwürdig an der Geschichte: zwei Handelsgruppen fusionierten daraufhin zum Zwecke der Schaffung einer neuen „Organisation der Selbstregulierung“. Wir kennen die Geschichten aus Südkorea und China Anfang des Jahres, in Südkorea infiltrierte das Finanzministerium diverse Tauschbörsen im Zuge einer Regulierung. Was wir hier sehen ist die japanische Herangehensweise an das selbe Thema. Coincheck ist auch als eine der Kryptotauschbörsen bekannt, die eng mit der japanischen Regierung zusammenarbeitet. Zufall?

Dass Coincheck nicht vertrauenswürdig ist zeigten sie hinterher: zusammen mit dem NEM-Team würde zwar garantiert werden, dass man die geklauten digitalen Münzen aufspüren kann. Wer XEM kauft, die aus dem Hack stammen, bekommt eine Warnmeldung. Das geht, weil NEM ein zentralisiertes Movement ist, es gibt exakt 8.999.999.999 XEM, die in der Genesis-ICO bereits verteilt wurden, viele XEM verblieben bei den Gründern und Entwicklern. Technisch ist das also hier möglich. Doch Coincheck bot an nicht in US-Dollar, sondern japanischen Yen zu erstatten. Seriös?

Bereits gekaufte XEM vor dem Hack sind sicher. Einen Hardfork soll es nicht geben, versichert das NEM-Team. Im Textabschnitt oben ist ja kurz angerissen, warum das nicht nötig ist.

2018, die (Krypto-)Welt verändert sich.

Folgende Lehren halten wir fest:

* im Jahr 2018 wird geldwerter Diebstahl in einer Größenordnung eines dreistelligen Millionenbetrags in US-Dollar über Computer-Hacks ausgeführt, eine neue Dimension
* 2018 wird das Jahr sein, in dem verschiedene Mechanismen der Regierungen des Planeten Erde zur Regulierung von Kryptowährungen, ganz egal ob diese zentralisierten oder dezentralen Charakter besitzen, ausgehend von Asien, namentlich China, Südkorea und Japan, starten werden
* die exekutierenden Staaten sind sich darüber nicht einig, wie genau dabei vorgegangen werden soll und es werden verschiedene, teils auch brachiale, Taktiken ausprobiert, was unseriös und kopflos wirkt
* was wir hier sehen ist eine neue Form von Finanzkrieg
* Kryptowährungen sind die neue ultimative Bedrohung für Banken und Regierungen
* damit gerät jeder ins Visier, der Krytowährungen nutzt, teilt oder errechnet
* Kryptowährungen-Tauschbörsen im Internet kann auch fast 10 Jahre nach Erscheinen des Bitcoin nach wie vor nicht vertraut werden
* diese Wellen der Skandalmeldungen werden die nächsten Monate auch in Nordamerika und Europa aufpoppen wie Seifenblasen
* es ist davon auszugehen, dass der monetäre Wert von Krytogeld dadurch künstlich (in diesem Fall staatlich) gedrückt werden soll
* durch einen von den Massenmedien (mit wenig bis gar keinem technischem Hintergrundwissen) programmierten Hype im gesamten Jahr 2017 wird 2018 versucht werden die „aufgescheuchten Schäfchen“ wieder einzusammeln, die ähnlich wie beim Dotcom-Boom um die Jahrtausendwende in Aktien letztes Jahr in Kryptowährungen investierten. Kryptowährungen stehen in harter Konkurrenz zu Aktien und sind im Gegensatz für weniger Geld zu haben
* das Ende ist offen und es darf davon ausgegangen werden, dass dieser neue Krieg über das Jahr 2018 hinaus weitergeführt werden wird

Wenn wir hier nicht Zeuge einer Revolution werden, was ist es anderes?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^